「るサイバーセキュリティは単一製品ではなく、
プラットフォームであるべきだ」
📢 Lee Klarich、CPO、Palo Alto Networks
最新の記事
1分でハッキングするかどうかを判断し、PLURA-XDRの即時の可視性
🚀 ハッキングの有無を判断するのに、1分で十分です 今日のサイバーセキュリティにおいて最も重要な要素は、迅速な検知と対応です。ハッキング事故が発生すると、わずかな遅れでも甚大な被害を引き起こす可能性があります。それでは、ハッキングの有無を判断するのにどれくらいの時間がかかるでしょうか? 答えは、1分...
もっと読む必要に応じて必要なセキュリティのみを選択してください:PLURA vs。既存のセキュリティソリューション
🔍 一般的なセキュリティソリューションの課題 企業がセキュリティソリューションを導入する際に最も重視する要素は、コスト対効果です。 ファイアウォール、EDR、SIEM、WAFなど、さまざまなセキュリティソリューションがありますが、実際に使用される機能は20%にも満たない場合が多いのです。 問題は、使...
もっと読むDeep Seekが触発した知識蒸留を理解する
💡 ディープラーニングモデルの軽量化がますます重要視される中、知識蒸留(Knowledge Distillation)が大きな注目を集めています。 この技術は、大規模なTeacherモデルが学習した知識を、より軽量なStudentモデルに「蒸留」して伝達することで、 推論速度とメモリ使用量を大幅に削...
もっと読むラージ言語モデル(LMM)トレンド分析
🤖🤖🤖 大規模マルチモーダルモデル(Large Multimodal Model, LMM) は、近年のAI業界で最も注目されている分野の一つです。 Transformerベースの高度な言語・画像・音声モデルが開発され、さまざまな産業での活用が急増しています。 特に、OpenAI...
もっと読むどのくらいのユーザーがオンプレミス環境でインラインWAFを使用できますか?
🔍 オンプレミス環境におけるWebアプリケーションのセキュリティ強化には、Webアプリケーションファイアウォール(WAF)が不可欠です。 WAFの導入方式には、大きく分けてインラインモードとリバースプロキシモードの2種類があり、 企業は自社の環境に最適な方式を選択しています。 それでは、実際のオンプ...
もっと読む量子コンピューティングの現住所と可能性
⚛️ 現在、各分野でアルゴリズムが完全に整理されているわけではなく、 多くの場合、可能性に基づいた研究段階にとどまっています。 しかし、一部の分野では既に具体的なアルゴリズムが開発され、 実際の応用可能性が確認されています。 これを以下のように分類できます:
もっと読むキュービット(クォンタム)アルゴリズムの紹介
⚛️ キュービット(量子)アルゴリズムは現在、初期段階にあり、 理論的な可能性を中心に研究が進められている。 一部のアルゴリズムは既に開発され、特定の問題に対する潜在的な優位性を示しているが、 ほとんどの応用は依然として実験的な段階である。 ハードウェアの進展とともに、実際の産業応用はまだ限定的であ...
もっと読む中小・中堅企業にIPS/NDR、本当に必要だろうか?
⛑️ 中小・中堅企業環境を前提に、ネットワークベースのセキュリティソリューションである NIPS(Network-based Intrusion Prevention System)と NDR(Network Detection & Response)が「本当に必要なのか?」という問いを改め...
もっと読むウェブを通じたデータ漏洩ハッキング対応の概要
ハッキングの最終目的はデータ漏洩です。 ターゲットとなるのは顧客情報、個人情報、企業の重要な資産です。 データ漏洩ハッキングの目的は、金銭的な利益を得るビジネスであるためです。 一方で、ハッキングを受けた企業にとっては、多大な金銭的損失とネガティブな企業イメージが拡大します。 罰金、集団損害賠償、場...
もっと読むIPSの進化とセキュリティ環境の変化
🔐 侵入防御システム(IPS、Intrusion Prevention System)は、セキュリティ技術の重要な構成要素であり、ネットワークやホスト(サーバーやPCなど)上でさまざまな脅威を検出し、それを阻止する役割を果たします。 しかし、次のような大きな変化により、セキュリティ環境は大きく変わり...
もっと読むPCとサーバーのウィルスはWindows Defenderで十分です
🛡️ 传統的なアンチウイルス(Antivirus)をいまだに使用していませんか? 多くの会社と個人はいまだに「传統的なアンチウイルス」(Antivirus, AV)を使用しています。しかし、サイバーの脅威が日に日に高度化している今、传統的なAVでは確実に対応できません。 Microsoft...
もっと読むセキュリティと保険の違い
⛑️ セキュリティと保険の違いとは? セキュリティと保険はどちらもリスクに備えるという点で共通していますが、費用、企業の成長、そして本質的な役割の観点でその違いは顕著です。 PLURA-XDRは単にリスクに備えるだけでなく、企業の持続的な成長と効率的な運営を支援し、この点で保険とは本質的に異なるアプ...
もっと読むPLURAフォレンジックで迅速に対応しましょう
🔍 企業セキュリティの重要性 現代社会において、企業セキュリティはもはや選択肢ではなく必須事項です。 サイバー攻撃は予測不可能であり、発生時に問題の原因を特定するまでに時間がかかることは、致命的な結果を招く可能性があります。 しかし、PLURAフォレンジックを使用すれば、こうした不安を軽減することが...
もっと読むハッキング事件に対応するクラウドセキュリティプラットフォームの重要性
🔒ハッキング事件とセキュリティの重要性 📊最近、ハッキング事件が相次ぎ、企業や政府機関にも被害が拡大しています。 情報漏洩による二次被害が懸念される中、セキュリティソリューションの重要性がこれまで以上に強調されています。 このような状況を解決するために、インストール型のセキュリティプログラムではな...
もっと読むウェブアプリケーションファイアウォールの長所と短所、ハードウェア vs ソフトウェア
🧱ウェブアプリケーションファイアウォール(WAF)を構築する際に、ハードウェアベースとソフトウェアベースのオプションを比較することは非常に重要です。それぞれの方式は、組織のセキュリティ要件、予算、インフラによって適合性が異なります。 1. ハードウェアベースWAFの長所と短所 🟢長所: ⚡パフォーマ...
もっと読む[WEB] Webshell攻撃とcreate_function関数の脆弱性
Webshell(ウェブシェル)の概要 Webshell(ウェブシェル)は、Webサーバーにアップロードされた悪意のあるスクリプトで、攻撃者がサーバーをリモートで制御できるようにします。 これにより、サーバーのファイルシステムにアクセスし、コマンドを実行することが可能です。 主な機能 ファイル管理:...
もっと読むPLURAでMicrosoft Defender Antivirusログを確認する
🛡️Microsoft Defender Antivirusとは? Microsoft Defender Antivirusは、Microsoft Windowsに組み込まれたウイルス対策ソフトウェアコンポーネントです。[1] Defenderは検出結果をログに記録し、PLURAはこれらのログを収集...
もっと読むNDRの限界:解決不可能なミッション
📡 NDR(Network Detection and Response)は、ネットワークセキュリティ技術として確立されていますが、 本質的に克服しがたい限界を抱えています。 暗号化トラフィックの解析における構造的な制約や、高度な脅威検知の難しさなど、 こうした課題を詳しく掘り下げ、それを克服するた...
もっと読む侵入遮断システム(IPS)を理解する
🛡️ 侵入防御システム(IPS、Intrusion Prevention System)は、ネットワークやホスト上で発生するさまざまなセキュリティ脅威を事前に検出し、遮断する技術です。 しかし、IPSを単なる製品や機能として捉えるだけでは、現在の複雑なセキュリティ環境を十分に説明することはできませ...
もっと読むXiaoqiyingハッキング攻撃に対応する
🔐Xiaoqiyingは、サイバースパイ活動や大規模な情報収集を目的として活動することが知られているハッキンググループです。この記事では、シャオチイングの活動と目的、そして効果的なセキュリティ対応策について説明します。
もっと読むセキュリティ上の応答状態値の変更が必要ですか?
❓Webサーバー管理でサーバーの応答値を常に「200」に設定することは情報セキュリティに役立ちますか?これを取り巻く議論とともに、望ましい対応策を見てみましょう。
もっと読む[WEB] 管理者ページの露出対応
🏗️概要 管理者ページの露出とは、認可されていないユーザーや攻撃者がアクセスできないよう保護されるべき管理者ページが外部に露出した状態を指します。このような露出は深刻なセキュリティリスクを引き起こします。
もっと読む[Apache Tomcat] バージョン情報漏洩対策
🏗️概要 🐱 Apache Tomcatは、デフォルトの設定ではエラー発生時にサーバのバージョン情報が漏洩する可能性があります。 これは攻撃者がサーバの脆弱性を悪用するリスクを高めるため、バージョン情報を隠す設定が必要です。
もっと読むウェブファイアウォールなしのホームページ運営はシートベルトなしの運転と同じです。
🌐ウェブ攻撃の脅威 全てのサイバー攻撃の80% はウェブ攻撃から始まります。 ランサムウェア攻撃の70%はウェブ経由で発生しています。 ウェブは現代ビジネスの中心であると同時に、ハッカーが最も狙う脆弱性の一つでもあります。
もっと読むZero Trust Architecture(ZTA、Zero Trust Architecture)の基本原理
🔐ゼロトラストアーキテクチャ(ZTA)は、セキュリティ強化と脅威対応のために、次の基本原則に従って設計および配布されています。これは、組織内のリソースとデータ保護を最優先してセキュリティ態勢を強化するための戦略的アプローチです。
もっと読むゼロトラストアーキテクチャ(ZTA)の論理構成要素
1. ポリシーエンジン (PE, Policy Engine) 役割: 主体に対してリソースアクセス権を付与するかを決定します。 機能: 外部ソース(例: CDMシステム、脅威インテリジェンス)や企業ポリシーを基にアクセスを許可、拒否、または取り消します。 ポリシーアドミニストレータ(PA)と連携し...
もっと読むWebサービスの脆弱性は対応できますか?
🌐Web攻撃の深刻さを考慮すると、Webサービスの脆弱性を改善するためのアプローチは何ですか? Webサービスはさまざまな脅威にさらされており、それに対応するための体系的で実用的なセキュリティ戦略が必要です。
もっと読む要求本文ログの保存時の容量増加率の分析
📝伝統的に、Webサーバーのアクセスログ(access.log)にはリクエスト本文(Post-body)が含まれていません。これは、デフォルト設定では本文ログが提供されず、本文ログによる容量の増加が懸念されるためです。しかし、本文ログはWebアプリケーションファイアウォール(WAF)の回避攻撃を防...
もっと読むWebファイアウォールバイパス攻撃に対する対応戦略
🌐 ウェブアプリケーションファイアウォール(WAF)はウェブシステム保護の要です。 しかし、回避攻撃に対する効果的な対応戦略がなければ、悪意のあるトラフィックが検出やブロックをすり抜け、ウェブシステムに到達する可能性があります。これを防ぐための対策を見ていきましょう。
もっと読むWAF vs IPS vs UTM:Web攻撃に最適な防御ソリューションを選択する
💻 ウェブ攻撃に対応するための最適なセキュリティソリューションは何でしょうか? WAF(Web Application Firewall)、IPS(Intrusion Prevention System)、UTM(Unified Threat Management)の主な機能と長所・短所を比較し、ウ...
もっと読むPassGAN:AIベースのパスワードクラッキング理解と対応戦略
🤖 PassGANは、**GAN(Generative Adversarial Network)**を活用したAI技術を用い、 パスワードクラッキングに利用される強力なツールです。 本記事では、PassGANの動作原理とセキュリティ上の脅威を分析し、 それに対する効果的な対策を提案します。
もっと読むKubernetes(k8s) と PLURA
0. 概要 PLURAは以下を対象にログ生成・収集・分析および異常検知を提供する統合セキュリティイベント管理(SIEM)サービスです。 オペレーティングシステム: イベントログ、syslog、auditlog ウェブサーバー: アクセスログ (リクエスト本文 & レスポンス本文含む) アプリ...
もっと読むログ分析でハッキング調査は神話(Myth)?
ハッキング攻撃を受けた場合、ほとんどの場合ログ分析が行われます。 ログ分析によって どのようにハッキングされたのか、 どのデータが流出したのか 分かると考えられているからでしょう。 しかし、ログは自然に生成されるものではありません。 監査ポリシー設定というユーザーの作業が必ず先行する必要があります。...
もっと読む侵入遮断システム(IPS)の理解
🔐 **侵入防止システム(IPS, Intrusion Prevention System)**は、 ネットワークセキュリティの重要な要素であり、 ネットワーク型およびホスト型のセキュリティソリューションと組み合わせて、 さまざまな脅威に対応します。 しかし、IPSは暗号化されたパケットの解析に限界...
もっと読むクレデンシャルスタッフィング攻撃に対応する
「本内容はChatGPTとのQnAを整理したものであり、ChatGPTが作成した部分について任意に修正された事実はありません。」 Q1. クレデンシャルスタッフィング攻撃を説明してください。 クレデンシャルスタッフィング(Credential Stuffing)攻撃は、大量のIDおよびパスワードリス...
もっと読むIPSとNDRの違いと限界
🔍 IPS(Intrusion Prevention System)と NDR(Network Detection and Response)は、いずれもネットワークセキュリティのカテゴリに属します。 しかし、現代のセキュリティ環境、特にTLS/SSLなどの暗号化が普及した環境では、これらのソリュー...
もっと読むマイターアタックの観点から高度な監査政策を活用
🔍 高度監査ポリシー(Advanced Audit Policy)は、システム内部のイベントを監視・分析する上で 重要な役割を果たし、特にMITRE ATT&CKフレームワークの観点からセキュリティログを強化することで、 攻撃の検出と防御に優れた効果を発揮します。 本記事では、高度監査ポリ...
もっと読む[QnA] Splunk でリクエストの本文ログ分析を学ぶ with ChatGPT
💬 SplunkでWebリクエスト本文(request body)ログを分析できるのか? 「本内容はChatGPTとのQ&Aを整理したものであり、ChatGPTが作成した翻訳および整理の過程で改変はありません。」
もっと読むウェブサービス攻撃への対応 against シャオチーニン(Xiaoqiying)
🏗️概要 ウェブサービスを保護するために必須の製品は、ウェブアプリケーションファイアウォール(WAF) です。 ネットワーク型侵入防止システム(NIPS, Network-based Intrusion Prevention System)と併用される場合もありますが、 NIPSは現代の環境では適さ...
もっと読むANONYMOUS LOGON、NTLM V1 使用ポリシーの無効化
ANONYMOUS LOGONとは? 匿名ユーザーアカウントを通じて認証なしでファイルおよびフォルダにアクセスできる機能を指します。 この設定が有効になっている場合、セキュリティリスクが高まる可能性があります。
もっと読むMITRE ATT&CK 視点での高度監査ポリシーの活用 with ChatGPT
本内容はChatGPTとQnAを整理したもので、ChatGPTが作成した部分において任意の修正はされていません。 Q1. MITRE ATT&CK 視点でログモニタリングを強化するために高度監査ポリシーを活用することは必ず必要ですか?
もっと読む[QnA] シャオチイン(Xiaoqiying) ハッキング攻撃への対応 with ChatGPT
“本内容はChatGPTとのQnAを整理したものであり、ChatGPTが作成した部分において任意修正された事実はありません。” Q1. シャオチイン(Xiaoqiying) ハッキンググループの理解 XiaoqiyingとAPT-C-23は同じハッキンググループを指す異なる...
もっと読むシャオチイン(Xiaoqiying)ハッキング攻撃への対応
🏗️概要 ハッキンググループシャオチイン(Xiaoqiying) は、18の公共機関および企業に対してハッキング攻撃を行ったと主張しています。 今回の攻撃事例を整理した結果、主要な攻撃経路はウェブサーバーを通じたものでした。
もっと読むディレクトリリスティング攻撃への対策
🏗️概要 ディレクトリリスティング攻撃は、デフォルトページ(例: “index.html”)が存在しない場合に、ウェブサーバーがディレクトリの内容を表示するように設定されているときに発生する脆弱性の一種です。攻撃者は、この脆弱性を悪用して、重要なファイルやディレクトリ構造など...
もっと読むEMOTET検知フィルター
Emotet(エモテット)は、クレジットカード情報などを個人から盗むバンキング型トロイの木馬ウイルスです。 2014年から活動を開始し、数年間で大きく進化し、企業ネットワークに侵入し他のマルウェアタイプを拡散させる重大な脅威となっています。 米国国土安全保障省(DHS)は2018年7月...
もっと読むWordPressサイトの必須セキュリティ TOP 10
WordPressは、ウェブサイトを簡単かつ低コストで制作できるという利点から、10年以上にわたり世界中で広く利用されてきました。2022年の統計では、全世界のウェブサイトの43%がWordPressで構築されていると言われ、その人気の高さを物語っています。 しかし、WordPressで構築されたサ...
もっと読むMITRE ATT&CK視点でEmotet(エモテット)を検出する
Emotet(エモテット)マルウェアは2022年下半期に日本で流行し、大きな被害をもたらしました。 韓国でも2022年11月に、Alyacから注意が必要だと発表されています。 主にスパムメールを通じて拡散されています。
もっと読むEmotet マルウェアの分析
Emotetとは? 主にメールを通じて拡散されるトロイの木馬 正規のメールのように偽装し、ユーザーに悪意のあるファイルをクリックさせる手法 トロイの木馬を更新し、システムにアクセスを確立した後、運営者が追加ペイロードをダウンロードできるようにする「ローダー」型のマルウェア 感染したホストから銀行の資...
もっと読む